经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 其他 » 网络安全 » 查看文章
Metasploit Framework(7)客户端渗透(下)
来源:cnblogs  作者:一清  时间:2018/11/6 10:10:02  对本文有异议

文章的格式也许不是很好看,也没有什么合理的顺序

完全是想到什么写一些什么,但各个方面都涵盖到了

能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道

 

应用场景:

Kali机器IP:192.168.163.132

WindowsXP机器IP:192.168.163.134

 

利用Flash插件漏洞执行Payload:

比如使用浏览器的时候,会运行Flash插件,在这里会产生漏洞

MSF里面有很多的可用Flash漏洞,我这里先采用一个做示范:

(时候我发现这里一个错误,我把IP设成端口了,但不知道为什么会成功)

 

 

其他的Flash漏洞使用方式差不多,当我们使用一个漏洞无效的时候,可以考虑采用多种漏洞来尝试

 

但有一种方式:自动寻找所有适合于浏览器的漏洞

 

接下来我WindowsXP机器上打开192.168.163.132:

发现我这里自动进行一些探测和渗透,获取到了shell

 

 

IE浏览器漏洞利用:

版本低一些的IE浏览器通常有很多的漏洞,比如这里的XP系统的IE浏览器

我使用其中一个做显示,然而实际上browser目录中的所有的模块都可以尝试

然后和以前一样,设置payload:

 

当我用WindowsXP系统的IE浏览器访问:192.168.163.132时候,我们就会获取shell:

 

 

JRE(Java运行环境)漏洞利用:

我以前就是搞Java的,但是却并没有关系Java是否存在漏洞

Jre1.8版本以下存在着一些漏洞

下面我演示其中的几个:

首先要给WindowsXP机器安装JRE:

 

然后安装了Jre1.7的目标机器使用任意浏览器打开192.168.163.132时候就会获得shell:

 

 

下面使用Java的另一个模块:这个没有成功

 

再换一个模块来使用:

 

发现这个模块利用成功了:

 

 

前面有Linux,Windows,那么安卓系统有方式吗:

生成安卓后门程序:

安卓系统也有漏洞,下边我做一个简单的后门APK,给安卓手机,试试能否获取shell:

通过MSF生成针对安卓的Payload:

 

现在可以把这个APK给安卓手机,试试能否成功!

 

开始监听:

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号